
Комментарии 44
А что на счёт yango maps?
А Сбер\Госуслуги? Понимаю что ответ понятен, но детальный анализ не помешал бы
Было бы интересно узнать как в iOS... Не думаю, что там что-то удивительное, однако
Примерно тоже самое и будет: бесконечные трекеры, VPN-детекция, слежка всякая во время работы. При этом список других приложений не получат, к буферу обмена без вашего разрешения доступ не получат, в незапущенном состоянии ничего не соберут (хотя тут могут быть оговорки насчет сайлент-пушей и какого-то функционала небольшого с ними). Кстати, в iOS есть механизм App Groups, и у приложений из одной группы есть фактически свой собственный канал для обмена данными, так что приложения условного Яндекса могут спокойно его использовать для дополнительного сбора и отправки даных каких-то.
Рекомендации те же, что и для Android: не давайте лишних разрешений приложениям, не запускайте их с работающим VPN, DNS-фильтрация, где это возможно. Шелтер в iOS не завезли, увы.
К сожалению Шелтер тоже обходится, частично и с рядом оговорок конечно
А как их не запускать с работающим VPN, если они постоянно в фоне крутятся? Музыка играет, карты/навигатор ведут по маршруту. Более того, телефон их сам включает при заходе в CarPlay
PS было бы интересно посмотреть что там у конкурентов типа ДваГИС
Отдельный телефон под эти приложения...
На все приложения телефонов не напасёшься. Раньше у меня была концепция, если махаон нельзя избежать, то пусть он будет на обсолютно пустом изолированном телефоне. Теперь концепция меняется, на отдельный телефон переезжает всё отечественное и работает без ВПН. Пусть себе в пустой колбук стучится наздоровье. А отдельный телефон, как обычный телефон с ВПН, туиттерами, телегой и проч запрещёнкой. А, вот, что с махаоном теперь делать - ХЗ.
Фоновая геолокация:
ACCESS_BACKGROUND_LOCATION+ACTIVITY_RECOGNITION+ 173 ссылки на geofence. Карты знают, где вы находитесь, даже когда свёрнуты.
Вам самим то не смешно такое писать?
Но вот что по-настоящему удивило: разрешение
READ_CALL_LOG. Платёжное приложение хочет знать, кому вы звонили. Рядом —QUERY_ALL_PACKAGES: сканирует все установленные приложения на устройстве. Вместе это складывается в неплохой инструмент для профилирования.
Или в инструмент для определения что вы сейчас общаетесь с мошенником
Ещё — разрешение
WRITE_CONTACTS. Телемост может записывать в адресную книгу, а не только читать.
Приложение для звонков просовывает контакты в телефонную книгу, ужас какой!
Я перепроверил. Класс на месте, ссылки в коде есть, связка с аудиоподсистемой прослеживается. Это три критические уязвимости из трёх — все связаны с аудио.
А вы проверили какие конкретные фразы распознаются, скорее всего это фразы указывающие на плохую свзять, а не на то что вы что-то запрещенные говорите. Для второго есть СОРМ
CallAnalyticsSenderотправляет телеметрию звонков черезapi.ok.ru. Да, сервер Одноклассников получает данные о ваших звонках в МАКСе.
Удивительно, продукт разрабатываеммый командой ок передаёт данные ок. Спойлер там ещё и домены ок используются для api
А вас не смущает, в контексте уже 8 лет действия закона Ирины Яровой, количество, с одной стороны, терактов и прочего треша, исполняемого мимо СОРМ, а с другой - появление почти обязательного мессенджера, который проталкивают даже через запись к врачу и продажу алкашки, с таким чудесным и невинным инструментом цензуры внутри, как анализ голосового трафика?
Интересно есть ли что-то такое в 2Гис. Когда забываю его отключить, можно это заметить по ощутимому нагреву телефона. А он всего лишь в фоне работает.
мессенджер МАКС (бывший ICQ New / VK Messenger)
У вас нейронка галлюционирует. МАКС технически не является ни предшественником, ни заменой ICQ, ни VK. Он построен на кодовой базе Там-Там, но идентификатор пакета у него свой.
Технически одно приложение может "перехватить" данные другого приложения? Ранее ктото писал что Макс видит переписки в других приложениях.
Нет конечно, в мобильных ОС все приложения живут в песочницах, приложение никак не может выбраться из песочница
А как же быть с атакой через localhost?
Одно приложеные выставило api, другое с ним взаимодействует. Если бы первое не выставило api, то второе бы им не воспользовалось
Если бы да кабы, а по факту почти все браузеры были подвержены утечке истории даже в приватном режиме. И условному Максу технически ничто не запрещает делать это, наплевав на вашу песочницу. Так что однозначное высказывание "нет, конечно" я бы всё же скорректировал)
конечно может, если это клавиатура.
Ватсапп и прочие поделки меты проверьте. Тоже много чудных открытий ждет вас...
А так давно уже есть сборки андроида типа e/OS, которые спуфят большинство известных методов идентификации, искажают неолокацию, запрещают детекцию впн (не наши это первые начали делать, потому уже давно функционал есть), блокируют трекеры и метрики, и так далее. Причем на те же пиксели встает даже с сохранением safetynet и прочих проверок целостности.
Спасибо за публикацию! Было интересно читать
Интересно посмотреть в этом разрезе на Авито 👀
Фоновая геолокация:
ACCESS_BACKGROUND_LOCATION+ACTIVITY_RECOGNITION+ 173 ссылки на geofence. Карты знают, где вы находитесь, даже когда свёрнуты.
Вы хоть раз пользовались картами на самом деле? Естественно они знают, где вы находитесь, когда свёрнуты - это им нужно, чтобы вовремя выдавать подсказки "через 500 метров поверните направо"
Платёжное приложение хочет знать, кому вы звонили.
Это вы еще приложение ПСБ не видели :-)
Карты знают, где вы находитесь, даже когда свёрнуты
При открытых ЯК (равно как и в других случаях запросов на местоположение) в статус-баре появляется значок геолокации. Когда выхожу из ЯК, значок пропадает, а значит, местоположение не отслеживается. Верно я понимаю, что каким-то образом ЯК обходят политику Андроида (у меня 16-й сейчас) и всё равно следят за моим местоположением, даже будучи свернутыми/закрытыми?
Справедливости ради, картам может быть нужен фоновый доступ к геопозиции в том числе для легитимных целей. Сценарий: ведение по маршруту с голосовыми подсказками, приложение свернуто или телефон заблокирован.
С такси примерно такая же история: вызвал машину, сунул телефон в карман и идёшь, а таксист тебя видит. Особенно удобно в аэропорту с баулами.
Доступ к микрофону — голосовой ввод адреса или поиск, но тут, конечно, только при использовании приложения. Для навигации в машине очень полезно.
Что, конечно, не отменяет результатов исследования, но напоминает о необходимости раздавать разрешения с использованием головного мозга.
раздавать разрешения с использованием головного мозга
Тут вопрос доверия. Это как приглашать в свой дом чужого человека, ты оказываешь ему доверие, но он вполне может этим доверием злоупотребить, залезть например в твой сейф и утащить из него деньги, или сфотографировать твои документы, что-бы оформить на них кредит.
И как тут одним "головным мозгом" обойтись, хрен его знает, то что тебя кинул кто-то кому ты доверял, не говорит о том что ты дурак, это говорит о том что ты слишком хорошо о ком-то думал.
А сейчас доверять, походу, нельзя вообще никому, все в той или иной степени шпионят за пользователями, все продают собранную информацию.. ну или почти все. Не станешь устанавливать мессенджер Х, потому что он шпион, установишь мессенджер Y.. но он по факту такой-же самый шпион, просто следит за тобой в пользу другой корпорации или государства.
Остается либо смириться, либо жить вне цивилизации, не пользуясь ни чем высокотехнологичным, хотя и это уже слабо спасает в условиях нынешних городов увешанных камерами информация с которых может обрабатываться и анализироваться ИИ.
А можно быстро управлять правами приложений, например выключить геолокацию во всех приложениях одной кнопкой?
Все идет к тому, что нужно иметь два телефона, один "грязный" со всем этим шпионским ПО, другой "чистый" для избранного ПО, но и то есть сильно ненулевая вероятность подцепить шпиона и на чистый телефон.
Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита)